شماره: IRCNE2015082596
تاريخ:05/18 /94
محققاني از يك شركت امنيتي انگليسي در كنفرانس كلاه سياه امسال نشان دادن كه هكرها چگونه مي توانند از يك ضعف در مكانيزم به روز رساني ويندوز سوء استفاده نمايند تا شبكه شركت ها را هدف حمله قرار دهند.
اين حمله بسيار ساده است. در حالت عادي، كامپيوترهاي شخصي در شبكه شركت ها به روز رساني هاي ويندوز را از طريق سرور WSUS دريافت مي كنند. اما پيكربندي نا امن سرور به روز رسان شركت ها مي تواند باعث شود تا اين سرورها براي افزايش حق دسترس و حملات شبكه مورد سوء استفاده قرار بگيرند.
در طول فرآيند به روز رساني، بسته هاي به روز رساني امضاء و مميزي شده بر روي سرور دانلود و نصب مي شوند. توسط باينري هاي موجود امضاء شده مايكروسافت، محققان توانستند نشان دهند كه يك مهاجم مي تواند به روز رساني هاي مخرب را به منظور اجراي دستورات دلخواه به سيستم تزريق كند.
محققان از پايين ترين حق دسترسي براي تنظيم به روز رساني هاي جعلي كه به صورت خودكار بر روي ماشين ها دانلود و نصب مي شود استفاده كردند.
سرورهاي WSUS كه براي استفاده از رمزگذاري هاي متداول وب مانند گواهينامه SSL پيكربندي نشده اند در برابر حملات MitM آسيب پذير هستند.
يكي از محققان اظهار داشت كه اين حمله بسيار ساده است و ادمين هاي شركت ها كه استفاده از رمزگذاري را بر روي سرورهاي WSUS اجبار نكرده اند باعث مي شوند كل شبكه سازمان به راحتي در معرض خطر قرار گيرد.
محققان اعلام كردند اگر ادمين هاي شبكه راهنمايي هاي مايكروسافت در خصوص استفاده پيش فرض از SSL بر روي سرورهاي به روز رسان را دنبال كنند، مي توانند در برابر اين نوع حملات از شبكه حفاظت كنند. هم چنين اقدامات ديگري براي داشتن حافظت قوي تر مانند استفاده از گواهي امضاي مجزا براي بررسي به روز رساني ها وجود دارد.
- 6